Bursa Bilgisayar

Linux Sunucular Üzerinde İp Yasaklama İp Yasak Açmak

Merhaba arkadaşlar bu yazımda sizlere linux sunucular üzerinde olası bir saldırı yada birden fazla bağlantı oluşturup sunucunuzu zor duruma sokan ip adresleri için kesin çözüm sağlamaktadır.

Linux Sunucular için shh üzerinde bir ip yasağını kaldırmak istiyorsunuz yada yogun istek var sunucunuza ip yasaklamak istiyorsunuz aşagıdaki çözüm tam size göre shh baglanıp aşagıdaki komutları uygulamanız yeterli olacaktır.

Sunucunuza ip adresi belli kişiler, sunucular yada statik ip adresine sahip birini engellemek istiyorsanız sunucu üzerinden iptables komutlarını kullanarak banlayabilirsiniz.

Bunun için sunucunuza ssh yolu ile bağlı olmanız gerekmektedir. Sunucunuza SSH ile bağlandıktan sonra aşağıdaki komutları kullanabilirsiniz.

Öncelikle bilmeniz gereken bazı sunucularda iptablesin yüklü geldiği ancak başlatılmadığı için çalışmadığdır önce varmı yokmu diye komut veriyorum bunu deneyin yoksa kurarsınız.

Yanlız şunuda es geçmek istemiyorum bu kodu çalıştırırsanız varolan güvenlik kurallarını yani daha önce ip banladıysanız onları siler haberiniz olsun ilk denemenizse sorun yoktur.

service iptables start

Kodu çalıştırınca

Güvenlik duvarı kuralları kaldırılıyor:                    [  TAMAM  ]
ACCEPT için zincir ayarlanıyor:mangle filter               [  TAMAM  ]
iptables modülleri kaldırılıyor:                           [  TAMAM  ]

Karşınıza bu şekilde ekran geliyorsa sorunsuz çalışıyor demektir.Kurulum yapmadan direk bana geçebilirsiniz. Yok iptables kurulumu yok ise site içinde arayın konu mevcut.

Bu şekilde kurulumu varsa direk aktif olacaktır i

IP Yasaklama;

iptables -A INPUT -s 4.4.4.4 -j DROP

Basit olarak, bir IP adresini bloklamak

Kodu:

iptables -A INPUT -s 81.12.33.88 -j DROP

Bloklanan IP adresini acmak

Kodu:

iptables -D INPUT -s 81.12.33.88 -j DROP

Yasaklı ipleri listelemek için

iptables -L INPUT -n --line-numbers

Listelediğimiz ip adreslerinin karşısında numaralar olur bu numralara göre kaldırma işlemi için

iptables -D INPUT numara
-F (flush) hepsini siler.

Belirli ip den gelen isteklere izin vermek.

# iptables -A INPUT -s 82.12.33.88 -j ACCEPT

Burdada ! parametresi işlemi tersine çeviriyor ve bu ip dışında gelen tüm isteklere yanıt veriliyor.

# iptables -A INPUT -j ACCEPT ! -s 82.12.33.88

Turkiye’den gelen saldirilari bloklamak (bu adreslerden emin degilim ornek olarak A tipi IP adresini nasil bloaklarsiniz onu gosteriyorum)

(Eger siz Turkiye’den baglaniyorsaniz kendinizi de bloklayabilirsiniz, dikkatli olun!)

Kodu:

iptables -A INPUT -s 80.0.0.0/8 -j DROP
iptables -A INPUT -s 81.0.0.0/8 -j DROP
iptables -A INPUT -s 82.0.0.0/8 -j DROP
iptables -A INPUT -s 83.0.0.0/8 -j DROP
iptables -A INPUT -s 84.0.0.0/8 -j DROP
iptables -A INPUT -s 85.0.0.0/8 -j DROP


Class A (A tipi) IP adresi bloklamak: Bloklanan ipler = 80.0.0.0 – 80.255.255.255 araligi

Kodu:

iptables -A INPUT -s 80.0.0.0/8 -j DROP

Class B (B tipi) IP adresi bloklamak: Bloklanan ipler = 80.11.0.0 – 80.11.255.255 araligi
Kodu:

iptables -A INPUT -s 80.11.0.0/16 -j DROP

Class C (C tipi) IP adresi bloklamak: Bloklanan ipler = 82.11.24.0 – 82.11.24.255 araligi

Kodu:

iptables -A INPUT -s 80.11.24.0/24 -j DROP

IP adresi bloklamak:

Kodu:

iptables -A INPUT -s 80.11.24.45/32 -j DROP

yada

PHP- Kodu:

iptables -A INPUT -s 80.11.24.45 -j DROP

IP table ayarlarken CIDR (/ den sonra gelen rakamın) ne olacagini hesaplayan guzel bir programi bu adreste bulabilirsiniz:

http://www.dnsstuff.com/tools/cidr.ch?ip=80.0.0.0

http://www.dnsstuff.com/tools/cidr.ch?ip=80.17.28.45

Bursa-Bilgisayar.com’dan mutluluklar.

Related posts

425 thoughts on “Linux Sunucular Üzerinde İp Yasaklama İp Yasak Açmak

  1. I sorry for bad English.Hello my loved one! I wish to say that this post is amazing, nice written and include almost all vital infos. I would like to see more posts like this .

  2. I needed to thank you for this good read!! I certainly loved every bit of it. I have got you bookmarked to check out new things you post…

  3. Sorry for my bad English.I have been exploring for a little for any high-quality articles or blog posts on this kind of house . Exploring in Yahoo I eventually stumbled upon this web site. Reading this info So i am satisfied to express that I’ve an incredibly excellent uncanny feeling I found out exactly what I needed. I such a lot certainly will make certain to do not disregard this site and…

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

 Characters available